Avis de sécurité


CERTA-2006-AVI-004 Publié le 04 janvier 2006

Une vulnérabilité présente dans Cisco Secure ACS (Access Control Server) peut être exploitée par un utilisateur mal intentionné du réseau local pour contourner la politique de sécurité mise en place.

CERTA-2006-AVI-003 Publié le 04 janvier 2006

Une vulnérabilité présente dans Fetchmail peut être exploitée par un utilisateur distant mal intentionné pour réaliser un déni de service.

CERTA-2006-AVI-002 Publié le 02 janvier 2006

Une vulnérabilité dans phpBB permet à un utilisateur distant mal intentionné de réaliser une attaque de type Cross Site Scripting ou d'exécuter du code arbitraire à distance.

CERTA-2006-AVI-001 Publié le 02 janvier 2006

Deux vulnérabilités présentes sur scponly peuvent être exploitées par un utilisateur mal intentionné pour contourner la politique de sécurité ou pour élever ses privilèges sur le système.

CERTA-2005-AVI-511 Publié le 30 décembre 2005

Une vulnérabilité présente dans le serveur POP3 de Avaya Modular Messaging peut être exploitée par un utilisateur mal intentionné pour réaliser un déni de service.

CERTA-2005-AVI-510 Publié le 29 décembre 2005

Plusieurs vulnérabilités dans l'application MailEnable permettent à un utilisateur mal intentionné de provoquer un déni de service ou d'exécuter du code arbitraire à distance.

CERTA-2005-AVI-509 Publié le 29 décembre 2005

udev est un service qui permet de créer dynamiquement des fichiers spéciaux dans le répertoire /dev/ associés à des périphériques. Une vulnérabilité dans udev, causée par une mauvaise gestion des privilèges appliqués aux fichiers, permet à un utilisateur local mal intentionné de porter atteinte à...

CERTA-2005-AVI-508 Publié le 28 décembre 2005

Deux vulnérabilités présentes dans Sun Solaris PC Netlink peuvent être exploitées par un utilisateur mal intentionné local pour élever ses privilèges.

CERTA-2005-AVI-507 Publié le 28 décembre 2005

Une vulnérabilité présente dans Bugzilla peut être exploitée par un utilisateur mal intentionné pour élever ses privilèges sur le système hébergeant l'application vulnérable.